雅加达 - 卡巴斯基已经发现了一个新的针对Linux的DinodasRAT后门变体,该变体至少自2023年10月以来一直在积极渗透到中国,台湾,土耳其和乌兹别克斯坦的组织中。

全球网络安全公司表示,该变体可能使网络犯罪分子能够秘密监控和控制被盗的系统。

此外,卡巴斯基全球研究和分析小组(GReAT)的调查结果显示,C++中开发的Linux变体旨在渗透到Linux基础设施中而未被发现。

感染后,恶意软件将从主机引擎收集重要信息,以创建独特识别器(UID),而无需收集特定用户数据,从而避免早期发现。

与C2 服务器联系后,implan 会在隐藏的文件中保留有关受害者ID、特权级别和其他相关细节的所有本地信息,称为“/etc/.netc.conf”。

卡巴斯基还发现,恶意软件被编程为每2分10小时自动传输数据。

所有卡巴斯基产品都以HEUR:Backdoor.Linux.Dinodas.a 名称检测到此Linux变体。

因此,卡巴斯基的最新调查结果强调,即使是著名的Linux安全性也不免受威胁。

“这突显了网络犯罪分子继续开发工具以避免被发现并针对更多受害者的事实,”加巴斯基GReAT(全球研究和分析小组)安全专家Lisandro Ubiedo补充说。

卡巴斯基敦促网络安全界的所有成员就最新调查结果交换资料,以确保维持企业的网络安全。


The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)